酷米网(kmw.com),专注高端域名快速交易!

  1. 当前位置: 
  2. 首页 > 
  3. 域名资讯  > 1.使用kali进行信息收集
服务器时间:2018-06-25 06:32:37 (CST +08:00)

1.使用kali进行信息收集

2017-12-17 17:08:21     浏览量: 70

使用Kali linux进行渗透

渗透测试即模拟黑客入侵的手段对目标网络进修安全测试,从而发现目标网络的漏洞,对目标网络进行安全加固与漏洞修复。

Kali 是一个基于debian 的渗透测试平台,其中集成了很多常见的和不常见的渗透测试工具,如下图:

工具实在是太多,下面就以平时比较常用的一些东西来做演示,感兴趣的朋友可以自己下去研究,类似kali 的渗透测试系统有很多,但是我们要学习的是渗透的思路而不是工具的使用,有一个好的的思路对渗透的成功与否是非常重要的,还有弄清楚工具的原理也是关键。

首先介绍一下渗透测试流程大体的归纳:

1. 信息收集

2. 漏洞发现

3. 漏洞利用

4. 维持访问

这是我对于网络渗透常规手段的总结

,

1. 信息收集

信息收集又分为 被动信息收集 和 主动信息收集。很多人不重视信息收集这一环节,其实信息收集对于渗透来说是非常重要的一步,收集的信息越详细对以后渗透测试的影响越大,毫不夸张的说,信息的收集决定着渗透的成功与否。

1.1被动信息收集

被动信息收集也就是说不会与目标服务器做直接的交互、在不被目标系统察觉的情况下,通过搜索引擎、社交媒体等方式对目标外围的信息进行收集,例如:网站的whois 信息、DNS 信息、管理员以及工作人员的个人信息等等。

1.1.1 IP查询

想得到一个域名对应的IP 地址,只要用ping 命令ping 一下域名就可以了:

当然,淘宝也使用了CDN ,所以上面图片中得到的IP 不是真实web 服务器的IP 地址,那么如何得到真实服务器的IP 呢?

告诉大家个小窍门:不妨把“www ”去掉,只ping 下taobao.com 试试

结果不一样了吧?因为一级域名没有被解析到cdn 服务器上,很多使用了cdn 服务器的站点都是这样。

,

1.1.2 whois信息收集

在linux 系统下有一个命令:whois ,可以查询目标域名的whois 信息,用法很简单,如下图所示:

,

可以查询到域名以及域名注册人的相关信息,例如:域名注册商、DNS 服务器地址、联系电话、邮箱、姓名、地址等。

也可以使用一些在线工具,如:http://whois.chinaz.com/

1.1.3 DNS信息收集

还可以用linux 下的host 命令去查询dns 服务器,具体命令格式为:

host -t ns xxx.com

例如对百度域名的dns 服务器进行查询,如下图:

,

同样的用法,还可以查询a 记录和mx 记录:

Dnsenum 是一款域名信息收集工具,很好很强大。 示例用法:

1. dnsenum --enum xxx.com

,

可以看到dnsenum 还对域传送漏洞进行了探测,并且尝试从谷歌获取域名,不过在国内谷歌被墙大家是知道的,如果想用谷歌需要翻墙了...

2. dnsenum -f words.txt xxx.com

通过-f 参数指定字典对目标域名的子域名进行暴力猜解。

更多用法请查看help 。

1.1.4 旁站查询

旁站也就是和目标网站处于同一服务器的站点,有些情况下,在对一个网站进行渗透时,发现网站安全性较高,久攻不下,那么我们就可以试着从旁站入手,等拿到一个旁站webshell 看是否有权限跨目录,如果没有,继续提权拿到更高权限之后回头对目标网站进行渗透,可以用下面的方式收集旁站:

1. 通过bing 搜索引擎

使用IP:3.123.123.123格式搜索存在于目标ip 上的站点,如下图:

,

这样便能够得到一些同服务器的其它站点。

也可以使用在线工具:http://s.tool.chinaz.com/same

1.1.5 C段网站查询

什么是C 段?每个IP 都有四个段,如127.23.33.46,127为A 段,23为B 段,33为C 段,46为D 段。

在进行web 渗透时,如果目标站点没有拿下,而旁站也一无所获,或者根本没有旁站,

,

服务器也没有发现其它漏洞,怎么办呢?我们可以通过渗透同一个C 段的网站、提权拿下服务器,也就是尝试拿下D 段1~254中的一台服务器,接着内网渗透,思路就多了,比如:ARP 欺骗、嗅探?那么,如何收集C 段存在的站点呢?

之前有不少C 段查询的工具,由于这些工具多数使用的bing 接口,bing 接口现在做了限制,需要申请api-key ,所以很多工具都不能用了,如果要收集C 段站点的话,可以用1.1.4中的方式挨个查询。

1.1.6 Google Hack

搜索引擎真的是个强大的东西,在挖掘信息时你也可以使用一些搜索引擎的语法,对目标的信息进行搜集,也会有一些意想不到的收获,可以用来查找站点敏感路径以及后台地址、查找某人信息、也可以用来搜集子域名等等,用处非常的多,只要自己去构造搜索语法。

网速问题无法开代理,所以访问不了谷歌,就不做演示了,大家可以自行百度去查找google hack相关文章。

1.2 主动信息收集

主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。

1.2.1 发现主机

nmap 是一个十分强大的网络扫描器,集成了许多插件,也可以自行开发。下面的一些内容我们就用nmap 做演示。

首先,使用nmap 扫描下网络内存在多少台在线主机:

nmap -sP 192.168.1.* / nmap -sP 192.168.1.0/24

-sP 参数和-sn 作用相同,也可以把-sP 替换为-sn ,其含义是使用ping 探测网络内存活主机,不做端口扫描。

,

1.2.2 端口扫描

-p 参数可以指定要扫描目标主机的端口范围,如,要扫描目标主机在端口范围1~65535开放了哪些端口:

1.2.3 指纹探测

指纹探测就是对目标主机的系统版本、服务版本、以及目标站点所用的CMS 版本进行探测,为漏洞发现做铺垫。

-O 参数可以对目标主机的系统以及其版本做探测:

这样我们就得到目标主机所运行的系统为windows xp

,

如下图所示,可以看到目标主机开放了哪些端口,以及对应的服务。我们还可以加上-sV 参数来探测详细的服务版本号

:

在对一台主机进行渗透时,服务的版本是很有必要搞清楚的,当知道了服务版本以后,就可以去判断该版本的服务存在哪些漏洞,从而尝试利用该漏洞。

Nmap 的其他一些用法:

-A 参数可以探测目标系统的系统版本、traceroute 信息、还会调用一些脚本

可以看到,详细的服务版本信息、系统指纹信息、还调用脚本探测了目标主机所在的工作组、主机名、系统时间、traceroute 等相关的信息。